/
Segmentierung

Überwindung von Zero-Trust-Hindernissen mit Erkenntnissen aus Großbritannien

Die Chief Information Security Officers (CISOs) von heute sind von allen Seiten gefordert. Das Ausmaß der Bedrohungen, mit denen ihre Unternehmen konfrontiert sind, und die Größe der Angriffsfläche von Unternehmen sind so groß, dass Sicherheitsverletzungen eine Frage des "Wann" und nicht des "Ob" sind. Das macht Zero Trust zu einem immer beliebteren Ansatz. Es wird davon ausgegangen, dass Ihre Organisation bereits verletzt wurde. Und es erfordert eine kontinuierliche, dynamische Authentifizierung und Verifizierung von Benutzern und Geräten, damit sie auf wichtige Ressourcen zugreifen können. Um dies jedoch in die Realität umzusetzen, ist zunächst die richtige Art von Segmentierungsansatz erforderlich.

Um mehr darüber zu erfahren, wie es britischen Unternehmen ergeht, haben wir kürzlich Sapio Research beauftragt, hochrangige IT-Sicherheitsentscheider im Land zu befragen. Beruhigend ist, dass Zero Trust und Segmentierung von der Mehrheit der Befragten angenommen werden. Technische und kulturelle Herausforderungen bleiben jedoch bestehen, nicht zuletzt im Hinblick auf veraltete Segmentierungsansätze.

Was wir herausgefunden haben

Wie ihre Kollegen in Nordamerika und auf der ganzen Welt hatten auch die CISOs in Großbritannien im Verlauf der Pandemie Schwierigkeiten, ihr Unternehmen zu schützen. Große digitale Investitionen zur Unterstützung der massenhaften Fernarbeit und neue Wege, um Kunden zu erreichen, sind weitgehend erfolgreich gewesen. Aber sie öffneten auch die Tür für einen Zustrom böswilliger Aktivitäten. Diese Herausforderungen werden auch nach dem Abklingen der Pandemie noch bestehen bleiben.

Zero Trust bietet so etwas wie ein Bollwerk gegen ernsthafte Cyberrisiken, weshalb 91 % der britischen Befragten angaben, dass es für ihr Sicherheitsmodell "extrem" oder "sehr" wichtig ist. Nur 2 % haben keine Pläne, Zero Trust zu implementieren.

Hier sind einige der anderen wichtigen Ergebnisse des Berichts:

Unternehmen sehen bereits große Vorteile: Am häufigsten war die "Sicherung kritischer und vertraulicher Daten" (60 %), gefolgt von der "Reduzierung des Risikos" (54 %).

Es gibt technologische und kulturelle Barrieren: Dazu gehören veraltete Technologien, Kosten- und Ressourcenherausforderungen sowie Widerstand gegen Veränderungen.

Die Segmentierung von Netzwerken ist weit verbreitet, aber die Ansätze unterscheiden sich: Die gute Nachricht ist, dass 92 % der Befragten ihre Netzwerke segmentieren, aber die meisten tun dies über veraltete Methoden wie virtuelle Firewalls und netzwerkbasierte Segmentierung, die Nachteile haben.

Erste Schritte

Es gibt viel in dem Bericht, was optimistisch sein kann. Es gibt zwar Barrieren, aber es gibt nichts Unüberwindbares. Viele der Kosten-, Ressourcen- und sogar kulturellen Herausforderungen, die wir festgestellt haben, könnten überwunden werden, wenn CISOs klein anfangen würden, mit mundgerechten Projekten, die schnelle Erfolge aufweisen können, um skeptische Vorstandsmitglieder zu überzeugen.

Die Wahl der Segmentierungstechnologie ist ebenfalls von entscheidender Bedeutung. Legacy-Ansätze bieten nicht die Skalierbarkeit oder Benutzerfreundlichkeit, die für die Bereitstellung von effektivem Zero Trust in einem wachsenden Technologie-Stack erforderlich sind. Stattdessen sollten CISOs dem Drittel (32 %) ihrer Kollegen folgen, die angaben, Mikrosegmentierung auf Workload-Ebene zu verwenden.

So funktioniert Illumio Core und sammelt Daten darüber, wie Workloads interagieren, um anwendungsorientierte Richtlinien zu erstellen. Die resultierenden Regeln werden dann automatisch an native Firewalls übertragen, um diese Richtlinien durchzusetzen. Es dreht sich alles um eine einfache Bereitstellung, umfassende Transparenz und konsistenten Schutz, der durch risikobasierte Richtlinienempfehlungen verbessert wird.

Um mehr zu erfahren:

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Mind the Gap: Warum EDR eine Zero-Trust-Segmentierung benötigt
Segmentierung

Mind the Gap: Warum EDR eine Zero-Trust-Segmentierung benötigt

Erfahren Sie, wie die Kombination von ZTS mit EDR auf jedem Endpunkt die Schwachstelle bei der Verweildauer verringert und gleichzeitig die Reaktionsfähigkeit erheblich erhöht.

Holen Sie das Beste aus Ihrer Zero-Trust-Strategie heraus?
Segmentierung

Holen Sie das Beste aus Ihrer Zero-Trust-Strategie heraus?

Die digitale Transformation hat in den letzten Jahren die Angriffsfläche dramatisch vergrößert. Um der Umstellung auf Remote-Arbeit und der zunehmenden Migration in die Cloud gerecht zu werden, haben sich viele IT-Umgebungen von On-Premises- auf hybride, hypervernetzte Netzwerke verlagert.

Konzentrieren Sie sich erneut auf die Zero-Trust-Segmentierung: Setzen Sie ZTS an die erste Stelle auf Ihrer Projektliste für die Finanzplanung
Segmentierung

Konzentrieren Sie sich erneut auf die Zero-Trust-Segmentierung: Setzen Sie ZTS an die erste Stelle auf Ihrer Projektliste für die Finanzplanung

Untersuchungen der Enterprise Strategy Group (ESG) zeigen, dass Zero Trust als zunehmend wichtige Komponente einer umfassenden Zero-Trust-Segmentierungsstrategie stark zunimmt.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?